wordpress restored 1 11zon

El ecosistema de WordPress, utilizado por millones de sitios web en todo el mundo, enfrenta una nueva amenaza. Una vulnerabilidad crítica ha sido descubierta en el plugin Really Simple Security (anteriormente Really Simple SSL), exponiendo más de 4 millones de sitios a posibles ataques. Este incidente subraya la necesidad de estar al día con las actualizaciones de seguridad y mantener medidas preventivas adecuadas.

Detalles del Problema: CVE-2024-10924

La vulnerabilidad, identificada como CVE-2024-10924 con una puntuación CVSS de 9.8, afecta tanto a las versiones gratuitas como premium del plugin. Este fallo permite a atacantes no autenticados bypassar los controles de autenticación y obtener acceso administrativo completo a sitios vulnerables.

Impacto

  • Permite a los atacantes tomar el control completo de un sitio web.
  • El riesgo de explotación es alto debido a que el ataque puede ser automatizado a gran escala.

Causa de la Vulnerabilidad

La falla radica en un error en el manejo de validaciones en la función check_login_and_get_user, específicamente en el proceso de autenticación de dos factores. Según István Márton, investigador de seguridad de Wordfence:
"Una de las características que añadía autenticación de dos factores fue implementada de forma insegura, lo que hace posible que atacantes no autenticados accedan a cuentas de administrador con un simple requerimiento cuando la autenticación de dos factores está activada."

really simple ssl auth bypass

Actualizaciones y Medidas Preventivas

Acciones tomadas:

  1. La vulnerabilidad fue reportada el 6 de noviembre de 2024, bajo divulgación responsable.
  2. Se lanzó el parche versión 9.1.2 el 13 de noviembre de 2024.
  3. WordPress, en colaboración con los desarrolladores del plugin, activó actualizaciones forzadas para todos los sitios que utilizan el plugin afectado.

Recomendaciones:

  • Actualizar inmediatamente a la versión 9.1.2 del plugin.
  • Supervisar el acceso y las actividades en los sitios web.
  • Habilitar medidas de seguridad adicionales, como firewalls y plugins de monitoreo.

Incidentes Similares en WordPress

Recientemente, otra vulnerabilidad crítica fue descubierta en el tema WPLMS Learning Management System (CVE-2024-10470), que permite a atacantes:

  • Leer y eliminar archivos arbitrarios.
  • Forzar a los sitios a un estado de configuración inicial al eliminar el archivo wp-config.php.

La vulnerabilidad en Really Simple Security es un recordatorio de la importancia de mantener los plugins actualizados y aplicar buenas prácticas de seguridad en sitios web. Los administradores de WordPress deben actuar rápidamente para proteger sus activos digitales frente a estas amenazas. La colaboración entre la comunidad de WordPress y desarrolladores de plugins, como en este caso, es fundamental para minimizar el impacto de estos incidentes.

 

Fuente: somoslibres

¿Quién está en línea?

Hay 49255 invitados y ningún miembro en línea